SlideShare una empresa de Scribd logo
1 de 7
DANIELA RUIZ ARGÜELLO.
DANIELA RUIZ ARGÜELLO.
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o conocimiento del usuario.
El malware o código maligno, es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora ,tiene por objetivo alterar el funcionamiento
normal del ordenador.
Los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo producen
molestias.
HISTORIA DE LOS VIRUS INFORMATICOS
En 1949, el famoso científico matemático John Louis Von Neumann, de origen
húngaro, escribió un artículo, publicado en una revista científica de New York,
exponiendo su "Teoría y organización de autómatas complejos", donde demostraba
la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de
otros, de similar estructura.
DANIELA RUIZ ARGÜELLO.
A pesar de muchos años de clandestinidad, existen reportes acerca del virus
Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360,
emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if
you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema
se creó el primer programa antivirus denominado Reaper (segadora), ya que por
aquella época se desconocía el concepto de los software antivirus.
DANIELA RUIZ ARGÜELLO.
HISTORIA DE LOS VIRUS INFORMATICOS
De acuerdo a los daños que causan en las computadoras, existen los
siguientes tipos de virus:
 Worm o gusano informático: es un malware que reside en la memoria
de la computadora y se caracteriza por duplicarse en ella. Consumen
banda ancha o memoria del sistema en gran medida.
 Caballo de Troya: este virus se esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como
por ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no
son verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes.
 De enlace: estos virus cambian las direcciones con las que se accede
a los archivos Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
 De sobre escritura: Esta clase de virus genera la pérdida del
contenido de los archivos a los que ataca.
 De enlace: estos virus cambian las direcciones con las que se accede
a los archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
DANIELA RUIZ ARGÜELLO.
VIRUS INFORMATICOS MAS LETALES
1.-Virus CHI o Chernobyl: Apareció en 1998 y puso en el punto de mira a
los sistemas equipados con Windows 95, 98. Se estima que infectó a un
total de 60 millones de equipos. Una vez dentro del equipo infectado CHI
eliminaba la información del equipo, pero también podía llegar a suprimir la
BIOS, de forma que hacía imposible el arranque.
2.- I Love You: Uno de los más conocidos, llegó allá por el año 2000,
disfrazado de correo electrónico con tintes de romanticismo. En un tiempo
donde los usuarios eran mucho más ingenuos y los filtros anti-spam
claramente mejorables consiguió infectar a más de 50 millones de equipos
con gran rapidez. El virus del amor generó 5.500 millones de dólares en
pérdidas, afectando a entidades tan importantes como el Pentágono o el
Parlamento Británico, además de a numerosas empresas españolas.
DANIELA RUIZ ARGÜELLO.
3-SQL Slammer: Este gusano no se instalaba en el disco duro de los
equipos, sino en la memoria RAM. Así, desaparecía con un simple reinicio
pero eso fue suficiente para infectar a medio mundo en solo 15 minutos.
SQL Slammer afecto a compañías aéreas, cajeros automáticos y dejó sin
intener a Corea del Sur y Portugal, provocando una situación de serio riesgo
para millones de personas.
DANIELA RUIZ ARGÜELLO.
4.-MyDOOM: Tuvo el “honor” de ser calificado por la propia Microsoft
como el virus informático que más destrucción ha provocado en toda la
historia y surgió en 2004.
No se extendió con la misma rapidez que SQL Slammer, pero tuvo un
impacto mucho mayor, ya que afectaba a los sectores 0 de los discos duros,
también conocidos como sector de arranque principal o MBR, un problema
que en su momento no tenía solución y que por tanto los dejaba totalmente
inutilizados.
5.-Stuxnet: No tuvo el impacto económico ni de propagación que los
anteriores, pero merece estar en esta lista por una razón muy sencilla, y es
que ha sido el primero que buscaba extender el daño más allá del equipo que
infectaba.

Más contenido relacionado

La actualidad más candente

Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 Aguest7956885
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos zerocolegalan
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosampamu
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Virus informático
Virus  informáticoVirus  informático
Virus informáticoAndry Oriana
 
tipus de virus
tipus de virustipus de virus
tipus de virussergidiaz
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguest242f79e
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS karol franco
 

La actualidad más candente (18)

Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Virus
VirusVirus
Virus
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus informático
Virus  informáticoVirus  informático
Virus informático
 
Historiavirus
HistoriavirusHistoriavirus
Historiavirus
 
tipus de virus
tipus de virustipus de virus
tipus de virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 

Destacado

Master Mx 46ª edicion
Master Mx 46ª edicionMaster Mx 46ª edicion
Master Mx 46ª edicionMaster Mx
 
Specifications HK60p_240-260_en
Specifications HK60p_240-260_enSpecifications HK60p_240-260_en
Specifications HK60p_240-260_enApolline Solar
 
Wikipedian henkilöartikkelit
Wikipedian henkilöartikkelitWikipedian henkilöartikkelit
Wikipedian henkilöartikkelitHeikki Kastemaa
 
Gim-HealthCare Management
Gim-HealthCare Management Gim-HealthCare Management
Gim-HealthCare Management GIMHCM
 
Geopolitica y petroleo
Geopolitica y petroleoGeopolitica y petroleo
Geopolitica y petroleoraleska
 

Destacado (12)

At the cross
At the crossAt the cross
At the cross
 
Pag3
Pag3Pag3
Pag3
 
Master Mx 46ª edicion
Master Mx 46ª edicionMaster Mx 46ª edicion
Master Mx 46ª edicion
 
Specifications HK60p_240-260_en
Specifications HK60p_240-260_enSpecifications HK60p_240-260_en
Specifications HK60p_240-260_en
 
Wikipedian henkilöartikkelit
Wikipedian henkilöartikkelitWikipedian henkilöartikkelit
Wikipedian henkilöartikkelit
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
2000 compost ciemat
2000 compost ciemat2000 compost ciemat
2000 compost ciemat
 
Chosen Generation
Chosen GenerationChosen Generation
Chosen Generation
 
Pag4
Pag4Pag4
Pag4
 
Gim-HealthCare Management
Gim-HealthCare Management Gim-HealthCare Management
Gim-HealthCare Management
 
Benefitsselling2016
Benefitsselling2016Benefitsselling2016
Benefitsselling2016
 
Geopolitica y petroleo
Geopolitica y petroleoGeopolitica y petroleo
Geopolitica y petroleo
 

Similar a Virus informatico deber.3 (20)

Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Alvaro 22
Alvaro 22Alvaro 22
Alvaro 22
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 

Virus informatico deber.3

  • 2. DANIELA RUIZ ARGÜELLO. Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o conocimiento del usuario. El malware o código maligno, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora ,tiene por objetivo alterar el funcionamiento normal del ordenador. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. HISTORIA DE LOS VIRUS INFORMATICOS En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
  • 3. DANIELA RUIZ ARGÜELLO. A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.
  • 4. DANIELA RUIZ ARGÜELLO. HISTORIA DE LOS VIRUS INFORMATICOS De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobre escritura: Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 5. DANIELA RUIZ ARGÜELLO. VIRUS INFORMATICOS MAS LETALES 1.-Virus CHI o Chernobyl: Apareció en 1998 y puso en el punto de mira a los sistemas equipados con Windows 95, 98. Se estima que infectó a un total de 60 millones de equipos. Una vez dentro del equipo infectado CHI eliminaba la información del equipo, pero también podía llegar a suprimir la BIOS, de forma que hacía imposible el arranque. 2.- I Love You: Uno de los más conocidos, llegó allá por el año 2000, disfrazado de correo electrónico con tintes de romanticismo. En un tiempo donde los usuarios eran mucho más ingenuos y los filtros anti-spam claramente mejorables consiguió infectar a más de 50 millones de equipos con gran rapidez. El virus del amor generó 5.500 millones de dólares en pérdidas, afectando a entidades tan importantes como el Pentágono o el Parlamento Británico, además de a numerosas empresas españolas.
  • 6. DANIELA RUIZ ARGÜELLO. 3-SQL Slammer: Este gusano no se instalaba en el disco duro de los equipos, sino en la memoria RAM. Así, desaparecía con un simple reinicio pero eso fue suficiente para infectar a medio mundo en solo 15 minutos. SQL Slammer afecto a compañías aéreas, cajeros automáticos y dejó sin intener a Corea del Sur y Portugal, provocando una situación de serio riesgo para millones de personas.
  • 7. DANIELA RUIZ ARGÜELLO. 4.-MyDOOM: Tuvo el “honor” de ser calificado por la propia Microsoft como el virus informático que más destrucción ha provocado en toda la historia y surgió en 2004. No se extendió con la misma rapidez que SQL Slammer, pero tuvo un impacto mucho mayor, ya que afectaba a los sectores 0 de los discos duros, también conocidos como sector de arranque principal o MBR, un problema que en su momento no tenía solución y que por tanto los dejaba totalmente inutilizados. 5.-Stuxnet: No tuvo el impacto económico ni de propagación que los anteriores, pero merece estar en esta lista por una razón muy sencilla, y es que ha sido el primero que buscaba extender el daño más allá del equipo que infectaba.